KICS for Nodes, Parte I

La presencia de PCs en entornos industriales a la vez que extensa, sus funciones pueden ser muy diversas. Maletas de programación, puestos para el control de maquinaria, puestos de operador, entre otros muchos pueden ser algunos de los ejemplos. Bien por que la seguridad no ha sido un requisito, una necesidad o por las limitaciones que presentan para llevar a cabo intervenciones de cualquier índole a lo largo de su extenso ciclo de vida, lo cierto es que, como norma general, no cuentan con medidas de protección. Esto incluye sistemas operativos obsoletos, sin actualizaciones, falta de soluciones de seguridad, firewall de host des habilitados, usuarios con permisos de administración, etc.

En este sentido la aproximación para su protección es el “Whitelisting”, tema que abordábamos en la siguiente entrada:

Whitelisting en SCI, Parte I

Hoy comenzaremos a hablar del producto “KICS for Nodes” de Kaspersky, que ya introducíamos en “Protección de PCs Industriales”.

KICS for Nodes proporciona una protección robusta en equipos de estas características localizados en entornos industriales para hacer frente al conjunto de amenazas a los que se están y pueden estar expuestos. La solución se compone de un conjunto de componentes que pueden ser habilitados o deshabilitados de forma selectiva. Esto es especialmente importante en aquellos equipos con mayor antigüedad y con recursos hardware limitados o con menores capacidades computacionales.

Como veremos cada instancia de “KICS for Nodes” podrá ser administrada de forma centralizada a través de “KSC, Kaspersky Security Center” desde donde se podrán definir y aplicar las políticas de protección sobre cada uno de los equipos finales.

Además, se podrán consolidar los distintos logs generados de la actividad detectada, tanto autorizada como no autorizada, entre otras funcionalidades adicionales que veremos en sucesivas entradas.

“KICS for Nodes” se compone de:

  1. Application launch control, Restringe la ejecución de ficheros o scripts acorde a lo definido en las listas blancas definidas en políticas.
  1. Device control, control de dispositivos como memorias USB extraíbles.
  1. Anti-malware protection, Inspección de código malicioso, proporcionando actualización y análisis bajo demanda.
  1. Untrusted host blocker, Restringe el acceso a carpetas compartidas desde equipos que muestran una actividad sospechosa.
  1. Anti-cryptor, Previene el cifrado de ficheros por medio de virus de tipo ransomware, trabajando en conjunto con el módulo “Untrusted host Checker”.
  1. Vulnerability scanner, Obtención de información de vulnerabilidades y falta de actualizaciones en los equipos finales.
  1. File integrity monitor, Supervisa la modificación en los ficheros del sistema con el fin de detectar alguna actividad maliciosa.
  1. Log inspection, supervisión de los logs del sistema operativo Windows para detectar cualquier comportamiento anómalo en el sistema.
  1. Exploit prevention, Protección de los procesos en memoria.
  1. PLC Integrity Checker, verificación periódica de la consistencia de la lógica de control en algunos PLCS compatibles cómo SIMATIC S7 300 y 400, y MODICOM M340 y M580.

Adicionalmente también tiene un módulo de Firewall a nivel de host con el que podremos definir qué conexiones se permiten o deniegan hacia/desde los equipos administrados.

En primer lugar, instalaremos la consola de administración central Kaspersky Security Center la cual requerirá donde una base de datos Microsoft SQL Server. En nuestro caso emplearemos la que viene con el paquete de instalación ya que el número de equipos será mucho más pequeño que un despliegue normal. Luego procedemos a introducir las licencias correspondientes según el número adquirido.

El siguiente paso será identificar y dar de alta los equipos. Para ello, KSC, nos permite llevar a cabo un sondeo sobre los rangos de red en los que se encuentres los equipos a gestionar y a partir de las IP que respondan poder llevar a cabo la instalación del software. Por supuesto, también podremos darlo de alta de forma manual.

Para la administración de los equipos desde KSC, se requiere de la instalación de un agente en los equipos finales. A través de él se recibirán y enviarán todas las operaciones necesarias como la aplicación de políticas, actualización de firmas, habilitar o deshabilitar módulos, logs, etc. Antes que de nada deberemos establecer algunos parámetros necesarios como la IP de KSC, puertos a emplear, método de autenticación, cifrado de comunicación, etc. Luego toda la actividad recolectada por “KICS for Nodes” será enviada a través de este agente al servidor de gestión KSC (IP 10.10.101.100).

Para su instalación tendremos dos opciones. Una, hacerlo por red desde la consola de administración de KSC o dos, generar un fichero ejecutable que más tarde llevaremos al equipo en cuestión e instalaremos de forma manual.

En el primero de los casos, instalación online, KSC deberá tener acceso a los recursos compartidos en cada PC como \\HOST\C$ o \\HOST\ADMIN$ así como acceso con permisos de administrador para poder llevar a cabo la instalación. Durante el proceso tendremos varias opciones de configuración como la definición de credenciales, impedir el reinicio en caso de ser necesario, asignación de grupos de gestión de equipos una vez esté instalado, etc.

Con relación a la segunda opción bastará seleccionar la opción de creación de un paquete de instalación “stand alone”, seguir los pasos y proporcionar la información solicitada. Un proceso sencillo.

 

Ese fichero, por defecto se genera en una de las carpetas de KSC a las que deberemos acceder para poder copiarlo y llevarlo al equipo en cuestión.

Elijamos un método u otro, todos los equipos quedarán listados en el apartado “Managed Devices”, salvo que nosotros hayamos dicho lo contrario Y es que, allí podremos crear subcarpetas para una mejor organización según sea nuestro entorno, tipología de equipos, funcionalidad, subredes, etc. Por ejemplo, en mi caso he creado un directorio llamado “KICS TEST LAB” bajo “Managed devices”. Luego dentro de “KICS TEST LAB” he ordenado 4 equipos; “FIELDPF TIA PORTALL v11, W7 x64, W7 x86 y Wxp x86.

Cada agente tendrá una configuración respecto a diversos ámbitos como tiempo de almacenamiento de logs, tiempo de sincronización con KSC, descarga de actualizaciones de firmas antivirus, parches de Windows, entre otras muchas. En nosotros estará personaliza cada una de ellas en función de la naturaleza del equipo o emplear una genérica.

Deberemos de considerar la forma en la que ésta o éstas aplican al árbol de equipos asignados. La solución podría aplicar una política el directorio “Managed devices” y que luego ésta sea heredada por el resto de subcarpetas como “KICS TEST LAB” y los equipos allí ubicados. O bien, que cada cual tenga la suya propia, es decir, que no se hereden.

Definido esto, lo siguiente será llevar a cabo la instalación de “KICS for Nodes”, pero eso lo dejamos para el siguiente artículo.

Hasta pronto!

 

 

Webinar Quick Start Guide: ISA/IEC 62443

ISA/IEC 62443 is the most important reference for Industrial Cybersecurity and it is the global standard worldwide. However, It is not the only one and you can find other guidelines or whitepapers that can help you. These are NIST 800-82r2; NIST Cybersecurity Framework; NIST Cybersecurity Framework Manufacturing Profile; BSI ICS Security Compendium; among others.

If you do not know what IEC 62443 is, you can find the following webinar where you can be introduce to it and learn some concepts about how to protect your OT environments.

Enjoy it!

Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 1/6/19.

INCIBE (Instituto Nacional de Ciberseguridad de España) publica a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid

 Artículos:

  1. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  2. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  3. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  4. El punto en que la seguridad y ciberseguridad convergen
  5. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  6. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  7. Acceso seguro a dispositivos de campo
  8. Tecnología Cloud en entornos industriales
  9. Tendencias de malware en entornos industriales
  10. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  11. Cortafuegos industriales, principal elemento de defensa en SCI
  12. NVT: Testeando la seguridad en redes industriales.
  13. IoT: protocolos de comunicación, ataques y recomendaciones
  14. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  15. Estándar IEC 61850, todos para uno y uno para todos.
  16. Seguridad industrial 2018 en cifras.
  17. Respondiendo a incidentes industriales, SOC OT.
  18. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  19. TI y TO, ¿ya son amigos?
  20. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  21. Estandarización y seguridad en el protocolo OPC UA.
  22. El protocolo serie, entiéndelo y protégelo.
  23. El responsable de la ciberseguridad industrial en la actualidad.
  24. Información privilegiada y ciberespionaje industrial.
  25. Kill Switch en sistemas de automatización y control.
  26. Acceso seguro a SCI: arquitectura de red para accesos externos.
  27. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  28. Las claves de los últimos ataques en sistemas de control industrial.
  29. Registrando eventos en sistemas de control para mejorar la seguridad
  30. Fuzzing y testing en sistemas de control industrial
  31. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  32. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  33. Amenazas emergentes en sistemas de control industrial
  34. Defensa activa e inteligencia: de la teoría a la práctica
  35. Mitigando problemas de disponibilidad en la industria
  36. Tendencias en la industria, mejoras en la ciberseguridad
  37. Auditorías en comunicaciones inalámbricas industriales.
  38. Monitorizando redes y eventos en SCI: más información, más seguridad
  39. Zonas y conductos, protegiendo nuestra red industrial
  40. Honeypot, una herramienta para conocer al enemigo
  41. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  42. Acceso seguro a los SCI: doble factor y accesos externos
  43. Tú reportas, ellos actúan.
  44. Automatización de bajo conste.
  45. El valor de los indicadores de compromiso en la industria.
  46. Gestión de parches en Sistemas de Control.
  47. Introducción a los sistemas embebidos.
  48. Seguridad Industrial 2017 en cifras.
  49. Convergencia TI-TO.
  50. Retos y riesgos de ciberseguridad y privacidad en IoT.
  51. Iniciativas y y mejores prácticas de seguridad en IoT.
  52. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  53. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  54. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  55. Los conocimientos del personal de seguridad industrial.
  56. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  57. SNMP, ¿es tan simple como el nombre indica?
  58. Cortafuegos transparentes, ladrillos de cristal.
  59. PRP y HSR: Protocolos redundantes.
  60. Robots y drones en la Industria 4.0.
  61. Hardware Hacking en Sistemas de Control Industrial.
  62. CrashOverride: El malware para SCI ataca de nuevo.
  63. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  64. Asegurando la virtualización de tus sistema de control.
  65. Gestión de credenciales en sistemas de control.
  66. Prevención de intrusos y gestión de eventos para sistemas de control.
  67. Insider, las dos caras del empleado.
  68. Amenazas emergentes en entornos industriales.
  69. Honeypots Industriales.
  70. Gestionar el riesgo de los proveedores como propio.
  71. Seguridad en protocolos industriales – Smart Grid
  72. Criptografía para reforzar la ciberseguridad en entornos industriales.
  73. Características y seguridad en PROFINET.
  74. Analizadores de red en Sistemas de Control.
  75. Seguridad Industrial 2016 en cifras.
  76. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  77. Inventario de activos y gestión de la seguridad SCI.
  78. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  79. Protocolos Industriales: Herramientas de Seguridad.
  80. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  81. Atrapando sombras en la industria.
  82. Cyber Kill Chain en Sistemas de Control Industrial.
  83. DDOS de actualidad: IoT y los DNS de Dyn.
  84. Seguridad en BlueTooth: Fortalezas y debilidades.
  85. ZigBee en el laboratorio.
  86. Thinking in Big (Data) y la seguridad industrial.
  87. Seguridad desde abajo: dispositivos finales a escena.
  88. Familia de malware en la industria.
  89. Protegiéndose de BlackEnergy: Detectando anomalías.
  90. Seguridad en Comunicaciones ZigBee.
  91. BlackEnergy y los Sistemas Críticos.
  92. Desmontando Modbus.
  93. Safety y security: juntos pero no revueltos.
  94. BMS: Edificios inteligentes, ¿y seguros?
  95. Seguridad industrial 2015 en cifras.
  96. Un SCADA en la ciudad.
  97. Aplicando seguridad en WirelessHart.
  98. Sistemas de control de software libre.
  99. Arquitecturas de seguridad en la nube para la industria.
  100. Las aplicaciones de control se hacen mayores.
  101. Mi SCADA en las nubes.
  102. Evolucionando la comunicación en la industria.
  103. La Ciberseguridad en la Industria 4.0.
  104. Divide y vencerás: Segmentación al rescate.
  105. Monitorización de amenazas en SCADA.
  106. Evolucionando la infraestructura de red en SCI.
  107. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  108. El consumo eléctrico bajo control.
  109. Buenas prácticas de configuración en la red inteligente.
  110. Disciplina militar en Control Industrial: OPSEC.
  111. Auditorias en sistemas de control.
  112. Amenazas en los Sistemas de Control Industrial.
  113. Certificaciones de seguridad en sistemas de control.
  114. La evolución de los dispositivos en los sistemas de control industrial.
  115. Estándares de ciberseguridad en las redes inteligentes.
  116. BYOD en entornos industriales.
  117. IEC 62443: Evolución de la ISA 99.
  118. La seguridad de los coches inteligentes a examen.
  119. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  120. Herramientas TI que evolucionan para TO.
  121. La evolución del software en los sistemas de control industrial.
  122. Diferencias entre TI y TO.
  123. Normativas de seguridad en sistemas de control.
  124. Identificación de sistemas de control industrial.
  125. Problemática de los antivirus en entornos industriales.
  126. Seguridad en Protocolos de Sistemas de Control Industrial.
  127. Del Air Gap a la Segmentación en ICS.
  128. Guía de seguridad de Sistemas de Control Industrial.
  129. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  130. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  131. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.